试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
数据被非法篡改破坏了信息安全的( )属性。

A、保密性

B、完整性

C、不可否认性

D、可用性

答案:B

试题通
网络安全测试题目
试题通
数据被非法篡改破坏了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6014.html
点击查看题目
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601f.html
点击查看题目
国家秘密分为“绝密”、“机密”、“秘密"三级
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6009.html
点击查看题目
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看题目
以下哪一项不在数字证书数据的组成中? ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看题目
电子邮件地址上的@是______的意思
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601e.html
点击查看题目
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6010.html
点击查看题目
关于黑客的主要攻击手段,以下描述不正确的是?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

数据被非法篡改破坏了信息安全的( )属性。

A、保密性

B、完整性

C、不可否认性

D、可用性

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
数据被非法篡改破坏了信息安全的( )属性。

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6014.html
点击查看答案
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )?

A. Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为

B. Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性

C. Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能

D. Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601f.html
点击查看答案
国家秘密分为“绝密”、“机密”、“秘密"三级

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6009.html
点击查看答案
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看答案
以下哪一项不在数字证书数据的组成中? ( )

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看答案
电子邮件地址上的@是______的意思

A. 互联网

B. 邮件服务器

C. 在……上

D. 发送……上

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601e.html
点击查看答案
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )

A. 200

B. 401

C. 302

D. 303

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6010.html
点击查看答案
关于黑客的主要攻击手段,以下描述不正确的是?( )

A. 包括社会工程学攻击

B. 包括暴力破解攻击

C. 直接渗透攻击

D. 不盗窃系统资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载